이 글의 내용은 ThinkPHP5에서 Auth2를 이용한 검증 과정을 분석한 내용입니다. 도움이 필요한 친구들이 참고하시면 좋겠습니다.
TP에서 구현된 Auth2 검증, yii와 달리 인터넷에서 메모가 거의 발견되지 않았기 때문에 관련 요구 사항이 있는 친구들을 돕기 위해 여기에 몇 가지 메모를 게시하겠습니다.
PS: oauth2에는 네 가지 솔루션이 있다는 사실을 고려하여 이 예는 클라이언트 자격 증명을 기반으로 구현되며 나머지 3개에 대해서는 설명하지 않습니다. 1. Composer를 통한 설치
composer require --prefer-dist bshaffer/oauth2-server-php
설치가 완료되면 다음과 같이 됩니다. 그림:
관련 디렉터리가 나타납니다
2. 인증 파일 구현
1) 해당 데이터 테이블을 만듭니다먼저 그림과 같이 Pdo.php 파일을 찾습니다.
그런 다음 위치를 찾습니다
목적은
테이블 생성 시 이름을 알려주는 것인데, 여기서 사용한 테이블 이름과 일치해야 합니다생성된 테이블에 대해서는 제가 직접 말씀드리겠습니다. 직접 복사하여 붙여넣을 수 있도록 코드를 업로드하세요.
CREATE TABLE oauth_access_tokens ( access_token varchar(40) NOT NULL, client_id varchar(80) NOT NULL, user_id int(11) DEFAULT NULL, expires varchar(19) NOT NULL, scope text, PRIMARY KEY ( access_token ), KEY fk_access_token_oauth2_client_client_id ( client_id ), KEY ix_access_token_expires ( expires ), CONSTRAINT fk_access_token_oauth2_client_client_id FOREIGN KEY ( client_id ) REFERENCES pos_oauth2_client ( client_id ) ON DELETE CASCADE ON UPDATE CASCADE ) ENGINE=InnoDB DEFAULT CHARSET=utf8;
CREATE TABLE oauth_authorization_codes ( authorization_code varchar(40) NOT NULL, client_id varchar(80) NOT NULL, user_id int(11) DEFAULT NULL, redirect_uri text NOT NULL, expires int(11) NOT NULL, scope text, PRIMARY KEY ( authorization_code ), KEY fk_authorization_code_oauth2_client_client_id ( client_id ), KEY ix_authorization_code_expires ( expires ), CONSTRAINT fk_authorization_code_oauth2_client_client_id FOREIGN KEY ( client_id ) REFERENCES pos_oauth2_client ( client_id ) ON DELETE CASCADE ON UPDATE CASCADE ) ENGINE=InnoDB DEFAULT CHARSET=utf8;
CREATE TABLE oauth_clients ( client_id varchar(80) NOT NULL, client_secret varchar(80) NOT NULL, redirect_uri text NOT NULL, grant_type text, scope text, created_at int(11) DEFAULT NULL, updated_at int(11) DEFAULT NULL, created_by int(11) DEFAULT NULL, updated_by int(11) DEFAULT NULL, PRIMARY KEY ( client_id ) ) ENGINE=InnoDB DEFAULT CHARSET=utf8;
CREATE TABLE oauth_refresh_tokens ( refresh_token varchar(40) NOT NULL, client_id varchar(80) NOT NULL, user_id int(11) DEFAULT NULL, expires int(11) NOT NULL, scope text, PRIMARY KEY ( refresh_token ), KEY fk_refresh_token_oauth2_client_client_id ( client_id ), KEY ix_refresh_token_expires ( expires ), CONSTRAINT fk_refresh_token_oauth2_client_client_id FOREIGN KEY ( client_id ) REFERENCES pos_oauth2_client ( client_id ) ON DELETE CASCADE ON UPDATE CASCADE ) ENGINE=InnoDB DEFAULT CHARSET=utf8;
CREATE TABLE oauth_scopes ( scope text, is_default tinyint(1) DEFAULT NULL ) ENGINE=MyISAM DEFAULT CHARSET=utf8;
데이터 추가
insert into oauth_clients ( client_id, client_secret, redirect_uri, grant_type, scope, created_at, updated_at, created_by, updated_by ) values ('admin','123456','http://','client_credentials',NULL,NULL,NULL,NULL,NULL);
실제 사용에서는 위에서 생성된 5개의 테이블인 이 5개의 테이블을 사용합니다. 이 구성에서는 나머지 옵션을 모두 로그아웃했습니다.
또 다른 상황을 설명하겠습니다. 예를 들어, 예, 그림을 참조하세요.
그래서 관련 수정을 했습니다.
2) 인증 파일 Oauth2.php, 원하는 대로 이름을 지정하세요. <?phpnamespace appcommon;/**
@author jinyan
@create 20180416
*/use OAuth2StoragePdo;use thinkConfig;
class Oauth2{
/**
* @Register new Oauth2 apply
* @param string $action
* @return boolean|\OAuth2\Server
*/
function grantTypeOauth2($action=null)
{
Config::load(APP_PATH.'database.php');
$storage = new Pdo(
[
'dsn' => config('dsn'),
'username' => config('username'),
'password' => config('password')
]
);
$server = new \OAuth2\Server($storage, array('enforce_state'=>false));
// Add the "Client Credentials" grant type (it is the simplest of the grant types)
$server->addGrantType(new \OAuth2\GrantType\ClientCredentials($storage));
// Add the "Authorization Code" grant type (this is where the oauth magic happens)
$server->addGrantType(new \OAuth2\GrantType\AuthorizationCode($storage));
// Add the "User Credentials" grant type (this is where the oauth magic happens)
$server->addGrantType(new \OAuth2\GrantType\UserCredentials($storage));
return $server;
}
/**
* @校验token值
* @param unknown $server
*/
protected function checkApiAuthroize($server)
{
if (!$server->verifyResourceRequest(\OAuth2\Request::createFromGlobals())) {
$server->getResponse()->send();
exit;
}
}
}
?>
3) 토큰 파일 Access.php<?phpnamespace apprestfulcontroller;use appcommonOauth2;
/**
@uathor:jinyan
*/
class Access extends Oauth2{
protected $_server;
/**
* @授权配置
*/
public function __construct()
{
return $this->_server = $this->grantTypeOauth2();
}
/**
*
*/
private function _token()
{
// Handle a request for an OAuth2.0 Access Token and send the response to the client
$this->_server->handleTokenRequest(\OAuth2\Request::createFromGlobals())->send('json', 'oauth2_');
}
/**
* @get access_token
*/
public function access_token()
{
$this->_token();
}
}
?>
을 만듭니다. 그러면 access_token 값을 요청하는 방법은 무엇입니까? access_token() 메소드를 직접 호출하시면 됩니다
요청 url: http://restful.thinkphp.com/r...
그리고 이전에 데이터 테이블을 생성하실 때 새로운 데이터를 추가하셨나요? 해당 기능은 access_token의 계정 비밀번호를 얻는 것과 동일합니다. Post 메소드를 사용하여 토큰
요청 매개변수
{ client_id=admin client_secret=123456 grant_type=client_credentials //这个参数是固定的 }
ff 브라우저 httprequest의 요청 인터페이스를 통해 게시하세요:
4) access_token
, Sms.php<?php namespace apprestfulcontroller; /** Created by PhpStorm. User: Administrator Date: 2018/7/29 Time: 22:02 */ use appcommonOauth2; class Sms extends Oauth2 { protected $_server; /** * @授权配置 */ public function __construct() { $this->_server = $this->grantTypeOauth2(); } public function test() { //access_token验证 $this->checkApiAuthroize($this->_server); echo '成功请求到数据'; } }3을 통해 인터페이스 데이터를 얻습니다. 3 테스트 효과는 그림과 같습니다.
1) 먼저 access_token 요청이 없으면 test() 메서드는
401 확인되지 않은 상태가 됩니다.
2) 그런 다음 잘못된 access_token을 요청하면 test() 메서드는 다음과 같습니다. 401 상태도 동일하지만 이때 그림과 같이
정보가 우리에게 반환됩니다
3) 마지막으로 올바른 access_token, test() 메소드를 사용하십시오
따라서 1번과 2번 상황을 바탕으로 그림과 같이 토큰 검증 실패 방법을 맞춤화해야 합니다. 완료. 추천 관련 글: 모든 유형의 신용 카드 등급 확인을 위한 PHP 구현 thinkphp 인증 코드 구현(양식, ajax 구현 확인)_php 예시
위 내용은 ThinkPHP5에서 Auth2를 이용한 검증과정 분석의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!